期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
移动实时授课系统的设计与实现 被引量:2
1
作者 吴丽华 冯建平 《中国电化教育》 CSSCI 北大核心 2005年第8期100-102,共3页
本文通过将移动通信技术和现代网络教育技术相结合,探讨了基于Internet的可移动远程实时授课系统的设计方法与实现技术,实践了在聊天室内利用图片和IP电话进行实时授课,并给出了系统的硬件支持和软件结构。本系统十分有效地解决了教师... 本文通过将移动通信技术和现代网络教育技术相结合,探讨了基于Internet的可移动远程实时授课系统的设计方法与实现技术,实践了在聊天室内利用图片和IP电话进行实时授课,并给出了系统的硬件支持和软件结构。本系统十分有效地解决了教师在教学计划课时内异地远程授课的问题,与现有的网络教育手段相比较,具有经济实用、方便快捷等优点。 展开更多
关键词 移动 异地远程授课 聊天教室 IP电话
在线阅读 下载PDF
具有中立时滞和变差元的两种群竞争动力系统周期解的存在性(英文) 被引量:1
2
作者 桂占吉 鲁世平 葛渭高 《工程数学学报》 CSCD 北大核心 2005年第4期703-711,共9页
本文研究了周期环境下中立时滞两种群Lotka-Volterra竞争动力系统。利用k-集压缩算子抽象连续理论和某些分析技术,导出了此具有中立时滞和变差元的周期两种群Lotka-Volterra竞争动力系统至少存在一个严格正的周期解的充分条件。
关键词 竞争动力系统 K-集压缩算子 周期解 中立时滞 变差元
在线阅读 下载PDF
内存取证研究与进展 被引量:30
3
作者 张瑜 刘庆中 +2 位作者 李涛 吴丽华 石春 《软件学报》 EI CSCD 北大核心 2015年第5期1151-1172,共22页
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面... 网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 内存取证 网络攻击 网络犯罪 应急响应
在线阅读 下载PDF
Rootkit研究综述 被引量:12
4
作者 张瑜 刘庆中 +2 位作者 李涛 罗自强 吴丽华 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期563-578,共16页
Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖... Rootkit是一种持久且难以察觉地存在于网络系统中的恶意代码,通过修改操作系统内核或更改指令执行路径,为攻击者提供隐匿自身、维持访问和软件窃听功能,已造成了严重的网络安全威胁。该文首先介绍了Rootkit的基本定义与演化过程,其次剖析了Windows系统中与Rootkit密切相关的内核组件和Rootkit的工作机制;然后讨论了Rootkit防御机制与检测方法;最后探讨了Rootkit的发展趋势和Rootkit防御的进一步研究方向。 展开更多
关键词 隐遁攻击 取证分析 恶意代码 网络安全 ROOTKIT
在线阅读 下载PDF
基于危险理论的APT攻击实时响应模型 被引量:9
5
作者 张瑜 LIU Qingzhong +2 位作者 李涛 曹均阔 吴丽华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期83-90,共8页
针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别... 针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别器),使用危险信号浓度来实时定量计算抗原危险性,并在此基础上建立了抗原提呈细胞、免疫细胞和抗原基因库动态演化方程。理论分析与实验结果表明,提出的模型有效克服了抗原危险性难以实时定量计算的问题,且对于APT攻击抗原的检测较传统方法有更好的适应性。 展开更多
关键词 危险理论 APT攻击 人工免疫系统 危险信号
在线阅读 下载PDF
关于模糊粗糙集的相似度量 被引量:7
6
作者 张诚一 卢昌荆 《计算机工程与应用》 CSCD 北大核心 2004年第9期58-59,68,共3页
基于对不确定性信息处理的背景,定义了模糊粗糙值与模糊粗糙集的相似度量,研究了它们的有关性质。
关键词 模糊集 粗糙集 模糊粗糙集 相似度量
在线阅读 下载PDF
温度和有效应力对砂岩孔隙度的影响 被引量:3
7
作者 贺玉龙 杨立中 涂国强 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2004年第3期302-305,共4页
为探讨温度和有效应力对孔隙度的影响,在不同温度水平和不同有效应力水平下进行了砂岩的孔隙度试验,根据试验结果分析了温度和有效应力对砂岩孔隙度的影响。试验结果表明,在温度水平一定的条件下,砂岩的孔隙度随有效应力的增加而呈负指... 为探讨温度和有效应力对孔隙度的影响,在不同温度水平和不同有效应力水平下进行了砂岩的孔隙度试验,根据试验结果分析了温度和有效应力对砂岩孔隙度的影响。试验结果表明,在温度水平一定的条件下,砂岩的孔隙度随有效应力的增加而呈负指数规律减小;而在有效应力水平一定的条件下,温度对砂岩孔隙度的影响却很小。因此,当温度变化范围不大时,在工程实践中基本上可忽略温度变化对砂岩孔隙度的影响,从而近似认为岩石(体)的孔隙度只受有效应力的影响。 展开更多
关键词 砂岩 温度 有效应力 孔隙度
在线阅读 下载PDF
不确定知识的相似度量方法及应用 被引量:2
8
作者 吴丽华 罗云锋 符海艳 《广西师范大学学报(自然科学版)》 CAS 北大核心 2007年第4期216-219,共4页
基于模糊集和粗糙集理论,给出常用的几种不确定知识的相似度量方法,并应用于信息检索系统中。建立了更符合用户信息需求的模糊相关检索模型。利用粗糙集的等价关系(近似关系)表示用户查询兴趣特征,并通过不精确的分类知识方法进行知识... 基于模糊集和粗糙集理论,给出常用的几种不确定知识的相似度量方法,并应用于信息检索系统中。建立了更符合用户信息需求的模糊相关检索模型。利用粗糙集的等价关系(近似关系)表示用户查询兴趣特征,并通过不精确的分类知识方法进行知识库中用户兴趣分类。 展开更多
关键词 相似度量 模糊相关检索 等价关系 用户Profile
在线阅读 下载PDF
INEX 2005 Dagstuhl XML信息检索国际会议述评 被引量:4
9
作者 陆伟 陆娜 《图书情报知识》 CSSCI 北大核心 2007年第1期79-82,共4页
INEX是致力于XML信息检索与评价研究的国际性论坛,每年都有来自全球各地的专家学者参加其组织的研究活动和学术会议。本文介绍了INEX 2005年年终会议的概况、会议关注的焦点及未来的发展等。
关键词 INEX 2005 XML检索 国际会议
在线阅读 下载PDF
“关于Vague集的模糊熵及其构造”的注记 被引量:14
10
作者 张诚一 党平安 李东亚 《计算机应用与软件》 CSCD 北大核心 2004年第5期27-28,104,共3页
讨论了文 [1,2 ]中将vague集变换为fuzzy集的转换函数的作用 ,指出了vague集就是一类特殊的L -模糊集 ,分析了文 [1,2 ]中提出的vague集的模糊熵概念的不足 ,在此基础上 ,基于对不确定性信息处理的背景 ,提出了一种模糊正熵和模糊负熵... 讨论了文 [1,2 ]中将vague集变换为fuzzy集的转换函数的作用 ,指出了vague集就是一类特殊的L -模糊集 ,分析了文 [1,2 ]中提出的vague集的模糊熵概念的不足 ,在此基础上 ,基于对不确定性信息处理的背景 ,提出了一种模糊正熵和模糊负熵的概念 。 展开更多
关键词 VAGUE集 模糊集 模糊熵 隶属度 隶属函数
在线阅读 下载PDF
两类正规模糊集的相似度量 被引量:2
11
作者 张诚一 石玉强 《计算机工程与应用》 CSCD 北大核心 2005年第14期49-50,84,共3页
基于对不确定性信息处理的背景,讨论了常见的两类正规模糊集的相似度量,给出了正规三角模糊集和正规梯形模糊集相似度量的一般计算公式,研究了它们的有关性质,为基于相似度量的近似推理和模糊控制提供了理论准备.
关键词 正规三角模糊集 正规梯形模糊集 相似度量近似推理
在线阅读 下载PDF
关于模糊粗糙集的一个注记 被引量:1
12
作者 张诚一 周厚勇 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期118-120,共3页
指出文献[6]中定义的模糊粗糙集的补集不再是模糊粗糙集.为了克服原定义中的缺陷,给出了关于模糊粗糙集的新的补集定义,讨论了相应的运算性质.同时还证明:模糊粗糙集其实就是定义在F格L上的L-模糊集.
关键词 模糊集 粗糙集 模糊粗糙集 L-模糊集
在线阅读 下载PDF
规律与它的^-f-属性控制
13
作者 付海艳 刘同亭 史开泉 《系统工程与电子技术》 EI CSCD 北大核心 2009年第1期108-112,共5页
函数单向S-粗集对偶(dual of function one direction singular rough set),具有单向动态特性和规律特性;它是函数S-粗集(function singular rough set)的基本形式之一。函数S-粗集是在改进S-粗集的基础上提出的。利用函数单向S-粗集对... 函数单向S-粗集对偶(dual of function one direction singular rough set),具有单向动态特性和规律特性;它是函数S-粗集(function singular rough set)的基本形式之一。函数S-粗集是在改进S-粗集的基础上提出的。利用函数单向S-粗集对偶的动态特性和规律特性,给出-f-规律,-f-规律的属性特征,属性距离,-f-冗余规律概念。利用这些概念,提出规律与它的-f-属性控制,并给出-f-属性控制定理,-f-属性控制判定定理,-f-属性控制识别准则与应用。 展开更多
关键词 函数单向S-粗集对偶 ^-f-规律 ^-f-属性控制 控制定理 判定定理 应用
在线阅读 下载PDF
基于正规三角模糊集相似度量的模糊推理
14
作者 付海艳 张诚一 《计算机工程与应用》 CSCD 北大核心 2006年第15期49-51,共3页
文章首先定义了正规模糊集相似度量的一般公式,然后给出了正规三角模糊集相似度量计算的简化公式,在正规三角模糊集相似度量的基础上,提出了一种新的模糊推理的方法——基于正规三角模糊集相似度量的模糊推理,并与Mamdani模糊推理方法... 文章首先定义了正规模糊集相似度量的一般公式,然后给出了正规三角模糊集相似度量计算的简化公式,在正规三角模糊集相似度量的基础上,提出了一种新的模糊推理的方法——基于正规三角模糊集相似度量的模糊推理,并与Mamdani模糊推理方法做了比较。最后给出了模糊推理的仿真实现。 展开更多
关键词 相似度量 模糊推理 正规性 推理误差
在线阅读 下载PDF
区域生态水平评价问题中的权重挖掘
15
作者 张诚一 邢宜楠 《生态经济》 CSSCI 北大核心 2004年第S1期137-140,共4页
应用粗糙集理论研究了评价和预测问题中各因素的合理赋权问题,给出一种无需专家赋权和调查统计,仅仅从原始的统计数据中挖掘出各评价因素的权重的方法,并依据中国科学院可持续发展研究组所提供的评价指标体系和有关数据,对中国区域生态... 应用粗糙集理论研究了评价和预测问题中各因素的合理赋权问题,给出一种无需专家赋权和调查统计,仅仅从原始的统计数据中挖掘出各评价因素的权重的方法,并依据中国科学院可持续发展研究组所提供的评价指标体系和有关数据,对中国区域生态水平评价问题进行了权重挖掘,按照所得权重给出了新的评价结果。 展开更多
关键词 粗糙集 权重挖掘 区域生态水平 评价
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部